null-Definitionen

Nach einer Definition suchen
  • T

    Netzwerk-Tap

    Ein Tap ist ein externes Gerät, das in einem Netzwerk den Datenverkehr zwischen zwei Netzwerkknoten spiegelt. Dadurch wird das Überwachen des Netzwerk-Traffics ermöglicht.

  • Tabellenkalkulation

    Das erste Tabellenkalkulationsprogramm sollte nur einen Taschenrechner visualisieren. Doch daraus entstanden mächtige Programme wie Microsoft Excel.

  • Tabletop-Übung

    Tabletop-Übungen funktionieren wie Rollenspiele, bei denen Mitarbeiter ihre Handlungen im Falle einer Störung durchführen und so deren Wirksamkeit testen.

  • TACACS (Terminal Access Controller Access Control System)

    TACACS steht für Terminal Access Controller Access Control System. Es handelt sich dabei um ein Protokoll für die Authentifizierung. Es wurde weitgehend durch TACACS+ ersetzt.

  • Taktfrequenz

    Die Taktfrequenz gibt die Zahl der Zyklen pro Sekunde in einem Schaltkreis an und bezieht sich meist auf die CPU. Moderne Prozessoren bewegen sich meist im Gigahertz-Bereich.

  • Talentmanagementsoftware

    Talentmanagementsoftware besteht aus mehreren integrierten Anwendungen, die Fachleute aus dem Personalwesen nutzen, um Mitarbeiter zu gewinnen und langfristig zu binden.

  • Talentpool

    Ein Talentpool ist eine Datenbank mit potenziellen Bewerbern, die in Frage kommen, den unmittelbaren und langfristigen Arbeitskräftebedarf eines Unternehmens zu decken.

  • Tape

    Bandspeicher sind seit Jahrzehnten eine relevante und nützliche Speichermethode, insbesondere für die Archivierung, da sie optimale Eigenschaften für diese Art der Sicherung bieten.

  • Tape Drive (Bandlaufwerk)

    Bandlaufwerke setzt man häufig für Backups und Archivierung ein. Verglichen mit Festplatten-Storage sind Datenbänder wesentlich wirtschaftlicher.

  • Tape Library (Band-Bibliothek)

    Bandbibliotheken werden für Datensicherungen und Archivierung eingesetzt. Einige Modelle skalieren sehr hoch und können Datenbestände im Exabyte-Bereich speichern.

  • Tarball (TAR-Archiv)

    Tarball ist ein Fachausdruck für ein Tar-Archiv - eine Gruppe von Dateien, die als eine zusammengefasst sind. Die Bezeichnung kommt ursprünglich auf dem Bausegment.

  • Tauschwirtschaft

    Als Tauschwirtschaft bezeichnet man ein bargeldloses Wirtschaftssystem, in dem Dienstleistungen und Güter nicht bezahlt sondern gegenseitig getauscht werden.

  • TCP (Transmission Control Protocol)

    Das Transmission Control Protocol gewährleistet zuverlässige und sichere Datenübertragung zwischen zwei Instanzen über eine Netzwerkverbindung. TCP definiert dafür den Standard.

  • TCP/IP

    TCP/IP (Transmission Control Protocol/Internet Protocol) ist die Basis zur Übertragung von Daten im Internet. Erfahren Sie mehr zu den TCP/IP-Schichten sowie Vor- und Nachteilen.

  • TDM (Time-division Multiplexing)

    Beim Time-division Multiplexing (TDM) wird ein Signal zur Datenübertragung in viele verschiedene Segmente zerlegt und am anderen Ende zusammengefügt.

  • TDMA (Time Division Multiple Access)

    TDMA (Time Division Multiple Access) wird in den Spektren für Mobilfunkkommunikation, für private Kommunikation und auch für DECT eingesetzt.

  • Tebibyte (TiB)

    Ein Tebibyte ist die vierte Maßeinheit des binären Systems für Datenmengen und Speicherkapazitäten. Es wird in Zweierpotenz angegeben und entspricht 2 hoch 40.

  • Technische Konvergenz

    Die technische Konvergenz spielt in der IT eine immer größere Rolle. Anders als früher werden viele Funktionen zusammengefasst und sind nicht mehr nur auf einen Zweck ausgerichtet.

  • Technische Schuld

    In der Informatik ist die technische Schuld eine Metapher, die den inkrementellen Ansatz der Programmierung mit einem Kredit vergleicht, der durch Überarbeitung zurückgezahlt wird.

  • Telemetrie

    Bei der Telemetrie werden Messdaten, etwa von Sensoren, automatisiert von einem entfernten Ort per Funk oder drahtgebunden zur Verarbeitung zu einer anderen Stelle übertragen.

  • Telnet

    Telnet ermöglicht den Zugriff auf entfernte Computer per Befehlszeile. Das Protokoll genügt heutigen Sicherheitsanforderungen nicht. Deshalb wurde es durch SSH und PuTTy ersetzt.

  • Tempest

    Tempest beschreibt, wie sich elektromagnetische Abstrahlungen aus der Ferne aufzeichnen und wieder zusammensetzen lassen.

  • TensorFlow

    TensorFlow ist ein Framework von Google, das vor allem Anwendungen des Bereichs künstlicher Intelligenz, maschinellen Lernens und prädiktiven Analysen genutzt wird.

  • Terabyte (TB, TByte)

    Terabyte ist eine Maßeinheit für die Speicherkapazität von Speichersystemen oder Storage-Medien wie Festplatten oder Solid-State Drives und entspricht etwa einer Billion Bytes.

  • Terminal

    Der Begriff Terminal hat je nach Themengebiet eine unterschiedliche Bedeutung. Es kann sich beispielsweise um einen Netzwerkendpunkt handeln.

  • Testing as a Service (TaaS)

    TaaS ist ein Outsourcing-Modell, bei dem alle oder Teile der Tests nicht von der Firma selbst, sondern von einem Dienstleister ausgeführt werden.

  • Text Mining (Textanalyse)

    Text Mining umfasst Prozesse, mit denen unstrukturierte Textdaten mit Software nach wertvollen Informationen analysiert werden. Es wird auch als Textanalyse bezeichnet.

  • TFTP (Trivial File Transfer Protocol)

    Das Trivial File Transfer Protocol (TFTP) ist ein einfaches Protokoll zur Übertragung von Dateien innerhalb eines lokalen Netzwerks bei geringen Sicherheitsanforderungen.

  • Thick Provision Eager Zeroed

    Thick Provision Eager Zeroed beschreibt eine Form des Thick Provisioning, bei dem Blöcke des physischen Speichers mit Nullen überschrieben werden.

  • Thick Provision Lazy Zeroed

    Thick Provision Lazy Zeroed überschreibt Speicher-Blöcke erst mit Nullen, wenn diese benötigt werden – anders als Thick Provision Eager Zero.

  • Thick Provisioning

    Thick Provisioning weist einer virtuellen Platte bei ihrer Definition physisch ihre Kapazität zu.

  • Thin Client (Lean Client)

    Thin-Clients sind leichtgewichtige Computer, die selbst nur keine oder nur wenige Anwendungen ausführen. Sie lagern Rechenleistung auf einen zentralen Server aus.

  • Thin Provisioning (TP)

    Thin Provisioning (TP) ist eine Methode, um verfügbaren Speicherplatz in einem SAN effizienter zu nutzen. Anwendern erhalten Storage je nach Bedarf.

  • Thread

    Das Wort Thread wird in der IT für verschiedene Zwecke genutzt. Einmal, um damit Diskussionsstränge zu beschreiben und außerdem in der Programmierung von modernen Anwendungen.

  • Threat Ignorance

    Threat Ignorance ist ein Konzept, um den Grad der Anfälligkeit eines Computers, eines Systems eines Unternehmens oder eines Benutzers gegenüber einem Angriff zu bestimmen.

  • Threat Intelligence

    Threat Intelligence oder auch Cyber Threat Intelligence (CTI) sind gesammelte und aufbereitete Informationen über potenzielle oder aktuelle Bedrohungen für Unternehmen.

  • Threat Intelligence Feed (TI Feed)

    Ein Threat Intelligence Feed (TI-Feed) ist ein fortlaufender Datenstrom, der sich auf potenzielle oder aktuelle Bedrohungen für die Sicherheit eines Unternehmens bezieht.

  • Threat-Intelligence-Service

    Ein Threat-Intelligence-Service liefert Informationen über aktuelle oder neu auftretende Bedrohungen, die sich negativ auf die Sicherheit eines Unternehmens auswirken können.

  • Thunderbolt

    Thunderbolt ist eine Schnittstellentechnologie, die von Intel und Apple entwickelt wurde und bis zu sieben Geräte gleichzeitig miteinander verbinden kann.

  • Tier 0

    Tier 0 beschreibt die schnellste Speicherebene einer Storage-Hierarchie, in der Daten auf unterschiedlich performanten Speicher verschoben werden, je nach Zugriffshäufigkeit.

  • Tier 1 Storage

    Tier 1 gehört neben Tier 0 zu den höher performanten Speichersystemen in einer vielschichtigen Speicherumgebung.

  • Tier-1-Anbieter

    Tier-1-Anbieter sind entweder Unternehmen mit attraktiven Preisen und Services oder eine Firma mit nationaler und internationaler Anerkennung.

  • Tier-2-Anbieter

    Tier-2-Anbieter sind kleiner als Tier-1-Anbieter und oft geografisch begrenzter aufgestellt. Deren Services werden gerne als Backup-Lösung genutzt.

  • Tiered Storage (Abgestuftes Storage)

    Tiered Storage ist eine Hardware-Architektur, mit der Daten entsprechend ihrer Klassifizierung von einem Storage Tier zu einem anderen verschoben werden.

  • Time-to-live (TTL)

    Mit der Time-to-live TTL lässt sich für IP-Pakete festlegen, nach welcher Zeit bzw. wie vielen Router Hops ein Paket gelöscht werden soll, falls es noch nicht zugestellt ist.

  • Timing-Angriff

    Bei einem Timing-Angriff machen sich Angreifer die Lauf- und Antwortzeiten von Prozessen zunutze, um an Informationen über ein System zu gelangen oder darauf zuzugreifen.

  • TKIP (Temporal Key Integrity Protocol)

    TKIP (Temporal Key Integrity Protocol) ist ein Verschlüsselungsprotokoll, das im IEEE-802.11i-Standard für Funknetzwerke enthalten ist. Es gilt als nicht mehr sicher.

  • TLC-Flash (Triple-Level Cell Flash)

    Triple-Level Cell ist eine Flash-Speicherart, bei der drei Bits pro Zelle gespeichert werden. Zudem sind die Speicherzellen gestapelt und bieten mehr Kapazität als SLC oder MLC.

  • Token

    Im Allgemeinen ist ein Token ein Objekt, das etwas anderes repräsentiert, wie zum Beispiel ein anderes Objekt (physisch oder virtuell). In der EDV gibt es verschiedene Token-Typen.

  • Token-Ring

    Token Ring ist nach Ethernet das zweithäufigste Protokoll, das für LANs benutzt wird. Ein sogenanntes Token verhindert Daten-Kollisionen.

  • Tokenization (Tokenisierung)

    Bei der Tokenisierung werden sensible Daten durch eindeutig identifizierbare Symbole ersetzt. Das soll für höhere Sicherheit bei Prozessen wie Finanztransaktionen sorgen.

  • Top-of-Rack-Switching (ToR)

    Bei Top-of-Rack-Switching (ToR) werden Rack-Geräte im selben oder benachbarten Schrank über einen Switch verbunden, der dann Konnektivität zu Aggregations-Switches herstellt.

  • TOSCA

    TOSCA steht für Topology and Orchestration Specification for Cloud Applications und ist eine Computersprache, die Cloud-Dienste und -Anwendungen detailliert beschreibt.

  • Tower-Server

    Tower-Server sind speziell für den Einsatz als Server im Tower-Gehäuse angepasste Computer. Sämtliche benötigten Komponenten sind im Gehäuse verbaut.

  • Traceroute

    Traceroute ist ein einfaches Tool, mit dem sich die Route einer Netzwerkverbindung zu einem Ziel-Host überprüfen lässt. Das Programm ist bei den meisten Betriebssystemen dabei.

  • Traffic Shaping

    Bei Traffic Shaping oder Packet Shaping wird wichtigeren Datenströmen bei der Netzwerkdatenübertragung der Vorrang gelassen und die Leistung des Netzwerks dadurch verbessert.

  • Tragik der Allmende

    Der Evolutionsbiologe Garret Hardin hat mit der „Tragik der Allmende“ das Problem begrenzter Ressourcen beschrieben. Seine Theorie lässt sich gelegentlich auch auf die IT anwenden.

  • Transaktionales Marketing

    Transaktionales Marketing fokussiert sich im Gegensatz zum Beziehungs-Marketing strategisch auf einzelne Transaktionen beim Verkauf eines Produkts.

  • Transaktionsdaten

    Transaktionsdaten in Bezug auf Datenverwaltung in der IT umfassen alle Informationen, aus der eine Transaktion besteht, um eine Anfrage ausführen zu können.

  • Transceiver, Sendeempfänger

    Mit einem Sendeempfänger (engl. Transceiver) lassen sich sowohl Signale senden als auch empfangen. Mögliche Modi sind Vollduplex und Halbduplex.

  • Transformer-Modell

    Ein Transformer-Modell ist ein künstliches neuronales Netzwerk (KNN), das automatisch eine Art von Eingabe in eine andere Art von Ausgabe umwandeln kann.

  • Transistor

    Ein Transistor ist ein Bauelement oder ein Bestandteil einer Halbleiterschaltung. Er lässt sich als Schalter, Regler oder Verstärker für elektronische Signale verwenden.

  • Transitive Trust (transitives Vertrauen)

    Transitive Trust oder transitives Vertrauen nennt man die Wechselbeziehung, die bei Erstellung von Kind- und Eltern-Domänen im Active Directory gilt.

  • Transponder

    Ein Transponder ist ein Gerät, das für die drahtlose Kommunikation eingesetzt wird. Es kann Signale empfangen und diese auch weiterleiten.

  • Transport Layer Security (TLS)

    TLS ist der inoffizielle Nachfolger von SSL und inzwischen weit verbreitet. Das Protokoll schützt die Datenkommunikation vor unerwünschten Zugriffen.

  • Transport Management System (TMS)

    Ein Transport Management System beschäftigt sich als Unterbereich des Supply Chain Managements mit der Planung, Ausführung und Optimierung von Warenbewegungen.

  • Transportschicht (engl. Transport Layer)

    Im Open Systems Interconnection (OSI) Kommunikationsmodell ist die Transportschicht dafür verantwortlich, dass Nachrichten im Netzwerk zuverlässig und fehlerfrei ankommen.

  • Triangulation

    Um den Standort eines Mobiltelefons oder eines anderen Funksenders zu bestimmen, lässt sich eine Messtechnik anwenden, die sich Triangulation nennt.

  • TRIM

    Der Befehl TRIM erlaubt es dem Controller einer NAND-Flash-SSD, den Löschprozess zu verwalten.

  • Trojaner, Trojanisches Pferd

    Im Computerbereich handelt es sich bei einem Trojaner um Programm, das augenscheinlich harmlos ist, aber tatsächlich eine ganz andere, in der Regel schädliche, Funktion erfüllt.

  • Trunk (Trunking, Trunk-Leitung)

    Ein Trunk ist eine Kommunikationsleitung oder -verbindung, die eine gleichzeitige Übertragung mehrerer Signale ermöglicht. Der Begriff wird auch in anderen Bereichen verwendet.

  • Trusted Platform Module (TPM)

    Ein Trusted Platform Module (TPM) ist ein spezialisierter Chip in einem Notebook oder Desktop-Computer, der Hardware mit integrierten kryptografischen Schlüsseln sichert.

  • Träger-Rausch-Abstand (C/N oder CNR)

    Der Träger-Rausch-Abstand oder C/N-Verhältnis (CNR) gibt Hinweise auf die Qualität eines Kommunikationskanals. Der angegebene Wert in Dezibel sollte möglichst hoch sein.

  • Tunneling

    Tunneling beschreibt eine Technik, die Daten mit einem speziellen Protokoll über ein Netzwerk transportiert, das dieses Protokoll normalerweise nicht unterstützen würde.

  • Turing-Test

    Der Turing Test, der nach dem Mathematiker Alan Turing benannt wurde, ist eine Methode, die nachweisen soll, ob ein Computer über künstliche Intelligenz verfügt.

  • Twisted Pair

    Twisted-Pair-Kupferkabel werden in Telefoninstallationen und in Netzwerken eingesetzt. Durch verdrillte Aderpaare sollen elektromagnetische Störungen eliminiert werden.

  • Twitter Bot

    Ein Twitter Bot ist eine Software, die einen Twitter-Account über die Twitter-API steuert. Ein Bot kann unter anderem Tweets posten, retweeten, liken oder Direktnachrichten senden.

  • Two-Tier-ERP

    Ein Two-Tier-ERP oder zweistufiges ERP ist eine von großen Unternehmen verfolgte Strategie, bei der mehrere Systeme eingesetzt werden, um spezifische Bedürfnisse zu erfüllen.

  • Typ-2-Hypervisor (Hosted Hypervisor)

    Ein Typ-2-Hypervisor wird auf einem Host-Betriebssystem installiert und stellt eine Virtualisierungs-Ebene für virtuelle Maschinen (VM) dar.

  • „Türme von Hanoi“-Backups

    „Türme von Hanoi“ beschreibt eine Backup-Strategie, die auf den französischen Mathematiker Edouard Lucas zurückgeht.

  • U

    Benutzerprinzipalname, User Principal Name (UPN)

    Ein User Principal Name (UPN) ist ein Name eines Active-Directory-Benutzers, der das Formt einer E-Mail-Adresse aufweist. Er lässt sich als Anmeldename für Benutzer einstellen.

  • U2F (Universal 2nd Factor)

    U2F (Universal 2nd Factor) ist ein Standard für Authentifizierung, der Verschlüsselung und private Schlüssel verwendet, um unterstützte Konten zu entsperren und zu schützen.

  • Ubuntu

    Die Linux-Distribution Ubuntu stammt von Canonical. Das ursprüngliche Desktop-Betriebssystem wird mittlerweile auch für Server, Cloud-Plattformen und IoT-Geräte verwendet.

  • UCaaS (Unified Communications as a Service)

    Unternehmen beziehen mit Unified Communications as a Service (UCaaS) wichtige Kommunikations- und Collaboration-Anwendungen über die Cloud.

  • UCC (Unified Communications and Collaboration)

    Unified Communications and Collaboration (UCC) ist eine Technologie, die Screen Sharing und Kommunikation via Text, Audio sowie Video über eine Schnittstelle verfügbar macht.

  • UDP (User Datagram Protocol)

    Das User Datagram Protocol (UDP) ist ein verbindungsloses Netzwerkprotokoll. Es zeichnet sich im Gegensatz zu TCP durch weniger Overhead und geringere Latenz aus.

  • UEM (Unified Endpoint Management)

    Unified Endpoint Management (UEM) bietet für Administratoren eine einzige Konsole Sichern und Steuern von Desktop-Computern, Laptops, Smartphones und Tablets im Unternehmen.

  • UHF (Ultra-High Frequency, Dezimeterwelle)

    UHF wird auch als Dezimeterwelle bezeichnet. Der Frequenzbereich zwischen 300 MHz und 3 GHz wird unter anderem bei Satellitenkommunikation und Mobilfunk eingesetzt.

  • Ultrabreitband (UWB)

    Ultrabreitband nutzt HF-Impulse und verwendet ein breites Frequenzspektrum zur Übertragung großer Datenmengen. Der Einsatz von UWB ist nicht auf die Kommunikation beschränkt.

  • Umgebungsvariable

    Umgebungsvariablen sind vor allem unter Linux und Unix anzutreffen. Sie werden meist beim Start einer Shell automatisch gesetzt und enthalten zum Beispiel Angaben zu Pfaden.

  • Unauthentifizierter Sicherheitsscan

    Wird ein Sicherheitsscan nicht im Kontext eines angemeldeten Benutzers durchgeführt, spricht man auch von einen unauthentifizerten Security-Scan oder Logged-out-Security-Scan.

  • Ungeplante Server-Ausbreitung

    Wenn billige Server in großer Anzahl für einzelne Applikationen angeschafft werden, kann es zu Verschwendung von Platz und Server-Leistung kommen.

  • Unicast

    Unicast ist die Kommunikation zwischen einem einzelnen Sender und einem Empfänger über ein Netzwerk. Das Gegenstück ist Multicast-Kommunikation.

  • Unicode

    Unicode ist ein Standard für einen Zeichensatz in der Computerverarbeitung. Über 135.000 Zeichencodes decken dabei die wichtigsten Schriftsprachen der Welt ab.

  • Unified Communications (UC)

    Unified Communications bündelt verschiedene Formen der Unternehmenskommunikation wie Sprache, Video und Messaging in einer Schnittstelle. Erfahren Sie mehr zu den Komponenten.

  • Unified Computing System (UCS)

    UCS (Unified Computing System) ist eine Data-Center-Infrastruktur, bei der Computing-, Netzwerk- und Storage-Ressourcen integriert sind.

  • Unified Extensible Firmware Interface (UEFI)

    Unified Extensible Firmware Interface (UEFI) stellt eine Verbindung zwischen der Computerfirmware und dem Betriebssystem her und startet als erstes Programm nach dem Booten.

  • Unified Modeling Language (UML)

    Die grafische Modellierungssprache UMS wird zur Spezifikation, Konstruktion und Dokumentation von Softwareteilen und anderen Systemen eingesetzt.

  • Unified Storage (Multiprotokoll-Storage)

    Unified Storage unterstützt gleichzeitig mehrere Protokolle und kann somit Zugriff sowohl auf File- als auch auf Block-Daten in nur einem System bereitstellen.

  • Unified Threat Management (UTM)

    Das Security-Produkt UTM (Unified Threat Management) unterstützt System-Administratoren auf einfache Weise gegen Bedrohungen aus dem Internet.

ComputerWeekly.de
Close